View
2
Download
0
Category
Preview:
Citation preview
2
INDICE
1. Introducción al estudio
2. Medidas de seguridad
3. Hábitos de comportamiento en la navegación y usos de Internet
4. Incidentes de seguridad
Presentación, Objetivos
5. Consecuencias de los incidentes de seguridad y reacción de los usuarios
6. Confianza en el ámbito digital en los hogares españoles
7. Conclusiones
8. Alcance del estudio
Definición y clasificación de las medidas de seguridad,Uso de medidas de seguridad en el ordenador del hogar, Frecuencia de actualización y utilización, Medidas de seguridad utilizadas en redes inalámbricas Wi-Fi, Uso de medidas de seguridad dispositivos Android
Banca en línea y comercio electrónico, Descargas en Internet, Redes sociales, Hábitos de uso de las redes inalámbricas Wi-Fi, Hábitos de uso en dispositivos Android
Intento de fraude online y manifestaciones, Seguridad y fraude, Cambios adoptados tras un incidente de seguridad
Tipos de malware, Incidencias de seguridad, Evolución de los incidentes por malware, Tipología del malware detectado, Diversificación del malware detectado, Peligrosidad del código malicioso y riesgo del equipo, Malware vs. sistema operativo, Malware vs. actualización del sistema, Incidencias de seguridad en las redes inalámbricas Wi-Fi
e-Confianza y limitaciones en la Sociedad de la Información, Percepción de los usuarios sobre la evolución en seguridad, Valoración de los peligros de Internet, Responsabilidad en la seguridad de Internet
4
Presentación
1El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI)de Red.es, ha diseñado y promovido el:
Estudio sobre la Ciberseguridad y Confianza en los hogares españoles.
Esta investigación es referente en el diagnóstico sobre el estado de la ciberseguridad en loshogares digitales españoles, analizando la adopción de medidas de seguridad y el nivel deincidencia de situaciones que pueden constituir riesgos de seguridad, así como el grado deconfianza que los hogares españoles depositan en la Sociedad de la Información.
Los datos presentados en este informe han sido extraídos siguiendo diferentes metodologías:
o Dato declarado: Obtenido de las encuestas online realizadas a los 3.577 hogares que hanconformado la muestra del estudio.
o Dato real: Para ello se utiliza el software Pinkerton desarrollado por Hispasec Sistemas, queanaliza los sistemas recogiendo datos del sistema operativo, su estado de actualización y lasherramientas de seguridad instaladas. Pinkerton también detecta la presencia de malwareen los equipos y dispositivos móviles gracias a la utilización conjunta de 50 motores antivirus.Los datos así extraídos se representan en el presente informe con siguiente etiqueta:
Los datos reflejados en este informe abarcan el análisis desde julio hasta diciembre de2015.
Pinkerton
5
Objetivos
1El objetivo general de este estudio es hacer un análisis del estado realde la ciberseguridad y confianza digital entre los usuarios españoles deInternet y, al mismo tiempo, contrastar el nivel real de incidentes quesufren los equipos y dispositivos móviles con las percepciones de losusuarios y mostrar la evolución temporal de estos indicadores.
Además se trata de impulsar el conocimiento especializado y útil enmateria de ciberseguridad y privacidad, para mejorar la implantaciónde medidas por parte de los usuarios
Así mismo se pretende reforzar la adopción de políticas y medidas porparte de la Administración, orientando iniciativas y políticas públicas tantoen la generación de confianza en la Sociedad de la Información, como enla mejora individual de la seguridad, sustentadas en una percepciónrealista de los beneficios y riesgos de las mismas.
6
Medidas de seguridad
1. Definición y clasificación de las medidas de
seguridad
2. Uso de medidas de seguridad en el ordenador del
hogar
3. Frecuencia de actualización y utilización
4. Medidas de seguridad utilizadas en las redes
inalámbricas Wi-Fi
5. Uso de medidas de seguridad en dispositivos
Android
2
7
Herramientas que te ayudarán a proteger tus dispositivos: https://www.osi.es/herramientas
Medidas automatizables
Son aquellas medidas de carácter pasivoque, por lo general, no requieren de ningunaacción por parte del usuario, o cuyaconfiguración permite una puesta en marchaautomática.
Medidas proactivas
Son aquellas medidas utilizadas paraprevenir y evitar, en la medida de lo posible,la ocurrencia de incidencias de seguridad yminimizar las posibles amenazasdesconocidas y conocidas.
Medidas reactivas
Son aquellas medidas que son utilizadas parasubsanar una incidencia de seguridad, esdecir, son las medidas que se utilizan paraeliminar amenazas conocidas y /oincidencias ocurridas.
Medidas de seguridad1
Son programas o acciones utilizadas por el usuario para proteger el ordenador y los datos que seencuentren en este. Estás herramientas y acciones pueden ser realizadas con la intervención directadel usuario (automatizables y no automatizables) y pueden ser también medidas anteriores oposteriores a que ocurra la incidencia de seguridad (proactivas, reactivas o ambas).
1 Existen medidas de seguridad que por su condición se pueden clasificar en ambas categorías, tal es el caso de los programas antivirus y susactualizaciones, o las del sistema operativo.Un programa antivirus, por su naturaleza puede detectar tantos las amenazas existentes en el equipo como las amenazas que intenten introducirse en él.
Definición y clasificación de las medidas de seguridad
2
Medidas no automatizables
Son aquellas medidas de carácter activoque, por lo general, sí requieren unaactuación específica por parte delusuario para su correcto funcionamiento.
8
2
Medidas automatizables Medidas no automatizables
• Contraseñas
• Copias de seguridad de archivos
• Partición del disco duro
• Certificados digitales de firma electrónica
• Utilización habitual de permisos reducidos
• DNI electrónico
• Cifrado de documentos o datos
• Uso de máquinas virtuales
• Eliminación de archivos temporales o
cookies.
Pro
act
iva
s y
rea
ctiv
as
• Cortafuegos o firewall
• Programa antivirus
• Actualizaciones del sistema operativo
y programas
• Actualizaciones del antivirus
• Plugins para el navegador
• Programas de bloqueo de ventanas
emergentes
• Programas de bloqueo de banners
• Programas anti-spam
• Programas anti-fraude.
Pro
act
iva
sR
ea
ctiv
as
Definición y clasificación de las medidas de seguridad
9
Uso de medidas de seguridad en el ordenador del hogar
Medidas de seguridad automatizables
Destacan como principales medidas de seguridad automatizables el software antivirus(74,7%) y las actualizaciones del sistema operativo (56,7%).
BASE: Usuarios de PC
Información para conocer las medidas de seguridad: INCIBE pone a tu disposición la Oficina deSeguridad del Internauta (www.osi.es), donde encontrarás herramientas, consejos y noticias que teayudará a estar más protegido.
A menudo elusuario piensa que laúnica y mejor soluciónes el antivirus,olvidando que existenotras medidas deseguridad de igual omayor importancia.
https://www.osi.es/contra-virus
2
Utilización
No utilización23,5
23,9
24,5
28,9
33,7
40,6
56,7
74,7
76,5
76,1
75,5
71,1
66,3
59,4
43,3
25,3
0% 20% 40% 60% 80% 100%
Programas o configuración para bloqueo depublicidad
Plugins de seguridad para el navegador
Programas anti-espía o anti-fraude
Programas o configuración anti-spam
Programas o configuración de bloqueo de pop-up
Cortafuegos o firewall
Actualizaciones del sistema operativo
Programas antivirus
10
Las herramientas deseguridad activas sonuna capa más deseguridad que ofrecer anuestros sistemas.
Son las principalesmedidas en cuanto aseguridad física serefiere cuando lasmedidas automatizablesson eludidas.
Uso de medidas de seguridad en el ordenador del hogar
Medidas de seguridad no automatizables o activas
Más de la mitad de los usuarios declaran utilizar contraseñas para proteger su equipoy/o documentos, y el 46,5% elimina los archivos temporales y cookies generados alnavegar por Internet.
Utilización
No utilización
Es muy importante gestionar correctamente las contraseñas y además, realizar copias de seguridad delos datos que queremos salvaguardar. Obtén más información sobre cómo realizar estas tareas:
� Contraseñas: https://www.osi.es/contrasenas
� Copias de seguridad: https://www.osi.es/copias-de-seguridad-cifrado
2
BASE: Usuarios de PC
5,8
6,8
13,0
14,2
20,3
20,4
34,0
46,5
55,6
94,2
93,2
87,0
85,8
79,7
79,6
66,0
53,5
44,4
0% 20% 40% 60% 80% 100%
Cifrado de documentos o datos
Máquinas virtuales
Utilización habitual con permisos reducidos
DNI electrónico
Partición del disco duro
Certificados digitales de firma electrónica
Copias de seguridad de archivos
Eliminación de archivos temporales y cookies
Contraseñas
11
14,2
28,9
46,5
24,5
56,7
20,3
13,0
74,7
40,6
3,2
18,1
28,1
29,3
52,9
58,2
78,9
82,2
90,8
0% 20% 40% 60% 80% 100%
DNI electrónico
Programas o configuración anti-spam
Eliminación de archivos temporales ycookies
Programas anti-espía
Actualizaciones del sistema operativo
Partición del disco duro
Utilización habitual con permisos reducidos
Programas antivirus
Cortafuegos o firewall
Real Declarado
Uso de medidas de seguridad en el ordenador del hogar
Uso de medidas de seguridad declarado vs. real
El 13% de los internautas encuestados declara el uso habitual de un usuario con permisosreducidos en el ordenador del hogar. Sin embargo, el dato obtenido con Pinkerton revela querealmente el 78,9% de los equipos analizados dispone de una cuenta con permisos limitados.
Para la obtención del dato real, se utiliza el software Pinkerton desarrollado por Hispasec Sistemas, queanaliza los sistemas y la presencia de malware en los equipos gracias a la utilización conjunta de 50 motoresantivirus. Pinkerton se instala en los equipos y los analiza, detectando el malware residente en los mismos yrecogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas.
Se denomina malwarea todos aquellos programasy códigos maliciosos omalintencionados cuyoobjetivo es infiltrarse en unequipo informático sin elconsentimiento del usuario.
Comúnmente se conocencomo virus, aunque enrealidad se trata de untérmino mucho más amplioque engloba otrastipologías.
https://www.osi.es/es/actualidad/blog/2014/07/18/fauna-y-flora-del-mundo-de-los-virus
2
Pinkerton
BASE: Usuarios de PC
12
100,0
26,5
4,5 0,3
0,0
73,5
95,5 99,7
0%
20%
40%
60%
80%
100%
Windows XP Windows 7 Windows Vista Windows 8
Privilegios de administrador Privilegios reducidos
Uso de medidas de seguridad en el ordenador del hogar
Uso real de perfiles según nivel de privilegios en Microsoft Windows:
BASE: Usuarios de Microsoft Windows
2Utiliza la cuenta de usuario estándar para el uso diario del ordenador. Haz uso de la cuenta de administrador sólo cuando sea estrictamente necesario. Más información sobre las cuentas de
usuario y cómo configurarlas en: https://www.osi.es/cuentas-de-usuario
La diferenciaentre el nivel deprivilegios usado enlas distintasversiones deWindows se debe ala configuración pordefecto aplicada ala cuenta deusuario.
Pinkerton
Pueden existir sistemas operativos Windows 10 identificados como otras versiones anteriores. Esto esdebido al proceso de actualización llevado a cabo por Microsoft, que permite la instalación de Windows 10sobre una versión de Windows 7, 8 u 8.1, manteniendo archivos de la antigua versión del sistema operativopara facilitar una posible restauración de dicha versión.
13
58,4
3,9
14,8
13,8
6,3 2,8
Mi antivirus lo hace automáticamente
Siempre que me conecto
Varias veces al año
Varias veces al mes
Varias veces a la semana
Nunca
Frecuencia de actualización y utilización
Casi un 59% delega en elprograma antivirus laresponsabilidad sobre ladecisión de la frecuenciade escaneo de su equipopara detectar posiblesinfecciones de malware.
BASE: Total usuarios
El 60% de los usuariospermite que la frecuenciade actualización de lasherramientas de seguridadsea determinada de formaautomática por las propiasherramientas.
% individuos
BASE: Usuarios que utilizan programas antivirus
2Frecuencia de actualización de herramientas de seguridad
Frecuencia de escaneo con un programa antivirus
60,0
11,0
8,1
3,9
6,4
5,75,0
Mi herramienta lo hace automáticamente
Varias veces al mes
Una vez al mes
Una vez cada tres meses
Con menor frecuencia
Nunca
No lo sé
14
36,7
14,67,1
27,7
9,24,7
Estándar WPA2
Estándar WPA
Estándar WEP
Red protegida, desconoce el sistema
Desconoce si la red está protegida
Red no protegida
Cómo configurar tu red Wi-Fi de modo seguro: https://www.osi.es/protege-tu-wifi
Medidas de seguridad utilizadas en las redes inalámbricas Wi-Fi
Un 13,9% de los usuarios deja su red inalámbrica Wi-Fidesprotegida y/o desconoce su estado.
BASE: Usuarios Wi-Fi con conexión propia
% individuos
51,3% usa WPA y WPA2
2
15
2,9
61,6
34,9
0,6 Android 2
Android 4
Android 5
Android 6
Versión del sistema operativo en dispositivos Android
Uso de medidas de seguridad en dispositivos Android
BASE: Usuarios que disponen de dispositivo Android
% individuos
La gran mayoría de los smartphones y tablets analizados disponen dealguna versión de Android de la rama 4.x.
Es muy recomendablemantener el sistema operativoactualizado a la última versióndisponible para evitar que eldispositivo sea vulnerable o sevea afectado por problemas yerrores conocidos y corregidosen las últimas versiones deAndroid.
Cabe recordar que la versiónde Android de la rama 4.x. yano está atendida por Google.
Pinkerton
2
16
74,669,8
64,956,5
22,2
10,6
22,927,3
27,237,5
62,3
70,1
2,5 2,97,9 5,9
15,5 19,3
0%
20%
40%
60%
80%
100%
Pin, patrón u otrosistema de
desbloqueo seguro
Antivirus Bloqueo automático Copia de seguridad Sistem a de bloqueoremoto del terminal
Encriptado de datoso sistema
Sí No Ns/Nc
Las principales medidas de seguridad declaradas por los usuarios dedispositivos móviles son el uso de sistemas de desbloqueo seguromediante PIN o patrón (74,6%), software antivirus (69,8%) y bloqueoautomático del dispositivo tras periodo de inactividad (64,9%).
Uso de medidas de seguridad en dispositivos Android
2
BASE: Usuarios que disponen de dispositivo Android
17
58,619,4
22,0
Utiliza
No utiliza
Desconocidos
Uso de medidas de seguridad en dispositivos Android
BASE: Usuarios que disponen de dispositivo Android
2
El 58,6% utiliza el móvil con privilegios limitados, frente a un 19,4% que sítiene privilegios de administrador o mecanismos para obtenerlos.
Pinkerton
Los privilegios de administrador del dispositivo Android se obtiene mediante métodos indirectos.
Se conoce como“rooteo” o “rootear” a laobtención de privilegiosde administrador (root).
Esto permite al usuarioacceder y modificarcualquier aspecto delsistema operativo.
Pero también existenriesgos ya que el malwarepuede aprovecharse deesto logrando un mayorcontrol y/o acceso aldispositivo.
18
10,6
74,6
69,8
0,5
30,2
46,5
0% 20% 40% 60% 80% 100%
Encriptado de datos o sistema
Pin, patrón u otro sistema de desbloqueoseguro
Antivirus
Real Declarado
Uso de medidas de seguridad declarado vs. real
Casi un 70% de los internautas encuestados afirma utilizar un programa antivirusen su dispositivo móvil, mientras que el dato aportado por Pinkerton sitúa lautilización real en 23,3 puntos porcentuales por debajo.
El PIN, patrón, u otro sistema seguro de desbloqueo seguro es la medida másdistanciada entre el uso real y declarado, siendo superior a 44 puntosporcentuales.
2
Pinkerton La utilizaciónde un sistema dedesbloqueo seguromediante patrón,PIN, sistemasbiométricos, etc.,permite evitar demanera sencilla losaccesos noautorizados o nodeseados aldispositivo móvil ysu contenido,protegiendo laprivacidad delusuario.
BASE: Usuarios que disponen de dispositivo Android
Uso de medidas de seguridad en dispositivos Android
El encriptado o cifrado de datos o sistema permite almacenar el contenido del dispositivo codificado, demanera que solo se puede acceder a el si se conoce la clave de cifrado (PIN, patrón, o contraseña) paradescodificarlo. Esto permite mantener los datos a salvo en caso de robo o pérdida del dispositivo móvil.
19
Hábitos de comportamiento en la navegación y uso de Internet
1. Banca en línea y comercio electrónico
2. Descargas en Internet
3. Redes sociales
4. Hábitos de uso de las redes inalámbricas Wi-Fi
5. Hábitos de uso en dispositivos Android
3
20
Banca en línea y comercio electrónico
Los usuarios de los servicios de banca y comercio a través de Internet mantienenbuenos hábitos de comportamiento en general. Las tarjetas prepago o monedero, es elmenos utilizado, por un 35,8% de usuarios de dichos servicios.
BASE: Usuarios que utilizan banca online y/o comercio electrónico
Medidas para protegerte al realizar trámites on-line: https://www.osi.es/pagos-online
Cómo detectar correos electrónicos falsos de banca en línea: https://www.osi.es/es/banca-electronica
3Las entidadesbancarias nuncasolicitan datos ycontraseñas delusuario. Dichainformación esconfidencial yúnicamente debe serconocida por elusuario.
Normalmente lasentidades bancariasdisponen de un avisopara alertar a susclientes de estásprácticas. La finalidades evitar fraudesonline y/o telefónicosque buscan obtenerlos credenciales delusuario y conseguiracceso a sus cuentas.
16,5
35,8
72,9
76,8
84,4
87,6
91,1
91,2
78,0
53,0
21,7
14,7
12,1
9,8
5,9
6,1
5,5
11,2
5,5
8,5
3,5
2,6
3,0
2,7
0% 20% 40% 60% 80% 100%
Facilito datos / contraseñas por email o teléfono
Uso tarjeta prepago o tarjeta-monedero
Siempre tecleo la dirección web de mi banco otienda online
Cuando realizo transacciones compruebo queuso una conexión segura
Evito lugares donde puedo ser observado
Evito usar equipos públicos o compartidos
Vigilo periódicamente los movimientos de lacuenta bancaria on-line
Cierro la sesión al terminar
Sí No Ns/Nc
21
14,0
61,9
72,2
22,7
13,8
15,4
0% 20% 40% 60% 80% 100%
Comparto todos los archivos que tengo en mi ordenad or
Analizo con el antivirus todos los archivos descarg ados
Sí No No sabe/No contesta
Descargas en Internet
BASE: Usuarios de redes P2P
3
Las descargas de Internet son una fuente de infección ampliamente utilizada por los desarrolladores demalware. A través de códigos maliciosos camuflados en ficheros que despiertan interés para el usuario (como porejemplo novedades de software, cinematográficas, musicales, etc.) logran el objetivo de infectar el equipoinformático de usuarios poco precavidos.
Redes P2P
El 61,9% de los panelistas declara analizar con el antivirus cualquier fichero descargado através de redes P2P antes de abrirlo.
Por otro lado, el 14% declara compartir todos los ficheros del equipo informático en las redesP2P, exponiendo su información privada a cualquier usuario de estas redes de descarga.
22
50,3
51,1
54,3
40,2
39,0
33,0
9,4
9,9
12,7
0% 20% 40% 60% 80% 100%
Analizo mi dispositivo/fichero al finalizar la desc arga
Uso programas para descargar el contenido deseado a peticiónde la página web
Compruebo la veracidad del contenido descargado
Sí No Ns/Nc
Descarga directa
El 54,3% de los panelistas declara comprobar la veracidad del contenido descargado(dirección del sitio web, tipo de fichero, hash del fichero, etc.) antes de abrirlo.
Por otro lado, más de la mitad 51,1% afirma utilizar programas para descargar elcontenido a petición del sitio web, exponiendo su equipo a infecciones de malware.
Descargas en Internet
3
BASE: Total usuarios
23
Instalación de software descargado
La gran mayoría de los panelistas (81,9%) declara prestar atención a los pasos deinstalación del software.
Únicamente 1 de cada 3 usuarios lee la licencias y/o condiciones de uso al instalar un programa.
Descargas en Internet
3
BASE: Usuarios de PC
35,6
62,4
81,9
56,1
29,3
12,8
8,3
8,3
5,3
0% 20% 40% 60% 80% 100%
Leo la hoja de licencia y condiciones de uso
Realizo una comprobación minuciosa de que es el pro gramaque quiero instalar
Presto atención a los pasos de instalación
Sí No Ns/Nc
24
85,4
14,6
Utilización
No utilización
12,7
50,1
21,3
9,9
5,9
Mi información sólo puede ser vista poralgunos amigos/contactos
Mi información sólo puede ser vista pormis amigos/contactos
Mi información puede ser vista por misamigos y amigos de mis amigos
Mi información puede ser vista porcualquier usuario de la red social
No lo sé
Redes sociales
La mitad (50,1%) de los usuarios de redes sociales configura su perfil para que solo seaaccesible por sus amigos y contactos. Sin embargo el 31,2% (21,3 + 9,9) expone losdatos publicados en su perfil a terceras personas y/o desconocidos, e incluso un5,9% de los consultados declara desconocer el nivel de privacidad de su perfil.
BASE: Usuarios que utilizan redes sociales
% individuos
3
Cómo hacer un uso seguro de las redes sociales: https://www.osi.es/redes-sociales
BASE: Total usuarios
25
45,9
32,0
22,0
Siempre que lo necesito, en cualquier lugar
Sólo para hacer ciertas operaciones
Sólo si la red tiene acceso mediantecontraseña
94,1
3,618,4
10,80%
20%
40%
60%
80%
100%
Conexión propia(router)
No utilización Red pública(ayuntamientos,cafeterías, etc.)
Red de otrousuario particular
(amigo, vecino,etc.)
Hábitos de uso de las redes inalámbricas Wi-Fi
Prácticamente el 46% deusuarios que se conecta auna red inalámbrica Wi-Fipública lo hace siempre quelo necesita y en cualquierlugar, exponiendo laconfidencialidad e integridadde sus datos.
BASE: Usuarios que se conectan a una red Wi-Fi pública o a una red de otro usuario
Punto de acceso a Internet mediante redes inalámbricas Wi-Fi
BASE: Total usuarios
% individuos
Respuesta múltiple
Cómo conectarte a redes Wi-Fi públicas de forma segura: https://www.osi.es/wifi-publica
3
26
Hábitos de uso en dispositivos Android
% individuos
3
La mayoría (94%) de usuariosde smartphones y tabletsAndroid declara realizardescargas de aplicaciones desdelos repositorios oficiales.
Sin embargo más de un tercio(34,9%) de los dispositivosAndroid analizados estánconfigurados para permitir lainstalación de aplicacionesdesde fuentes desconocidas.
La ejecución outilización de programasy/o archivos provenientesde fuentes dudosas puedesuponer problemas deseguridad y la instalaciónen el dispositivo móvil decualquier tipo demalware. 65,1
34,9
Bloqueadas
Permitidas
Pinkerton
BASE: Usuarios que disponen de dispositivo Android
94,2
2,13,6
Sí, principalmentedesde repositoriosoficiales
Sí, principalmentedesde otrosrepositorios
No
27
60,3
39,7
No
Sí
36,0
64,0
No
Sí
Hábitos de uso en dispositivos Android
% individuos
3
BASE: Usuarios que disponen de dispositivo Android
Lectura y aceptación de la información legal al registrarse o darse de alta en proveedores de
servicio en Internet (redes sociales, comercio electrónico, etc.)
Comprobación de permisos al instalar una aplicación
BASE: Usuarios de dispositivos Android que descargan aplicaciones
28
Incidentes de seguridad
1. Tipos de malware
2. Incidencias de seguridad
3. Evolución de los incidentes por malware
4. Tipología del malware detectado
5. Diversificación del malware detectado
6. Peligrosidad del código malicioso y riesgo del equipo
7. Malware vs. sistema operativo
8. Malware vs. actualización del sistema
9. Incidencias de seguridad en redes inalámbricas Wi-Fi
4
29
Tipos de malware
Mas información: https://www.incibe.es/glossary/empresas/diccionario/
Troyanos o caballos de Troya. Bankers o troyanos bancarios , Backdoors o puertas traseras, Keyloggers o capturadores de pulsaciones, Dialers o marcadores telefónicos, Rogueware
Adware o software publicitario
Herramientas de intrusión
Virus
Archivos sospechosos detectados heurísticamente. Técnica empleada por los antivirus para reconocer códigos maliciosos que no se encuentran en la base de datos de virus del antivirus
Spyware o programas espía
Gusano o worm
Otros. Exploit, Rootkits , Scripts, Lockers o Scareware , Jokes o bromas
Se denomina malware a todos aquellos programas y códigos maliciosos o malintencionados cuyoobjetivo es infiltrarse en un PC/portátil o dispositivo móvil (tablet, smartphone, relojesinteligentes, etc.) sin el consentimiento del propietario. Comúnmente se conocen como virus, enrealidad se trata de un término más amplio que engloba otras tipologías.
4
30
70,5
29,5Han tenido algúnproblema deseguridad
No han tenidoningún problemade seguridad
Incidencias de seguridad
BASE: Total usuarios
% individuos
Incidencias sufridas:
BASE: Usuarios que han sufrido alguna incidencia de seguridad
Se denominamalware a todos aquellosprogramas y códigosmaliciosos omalintencionados cuyoobjetivo es infiltrarse enun equipo informático sinel consentimiento delpropietario.
Comúnmente se conocencomo virus, aunque enrealidad se trata de untérmino mucho másamplio que engloba otrastipologías.
Afectados:
Respuesta múltiple
4
3,4
3,9
5,9
8,8
9,7
34,6
87,6
0% 20% 40% 60% 80% 100%
Pérdida/Robo de mi dispositivo
Acceso sin mi consentimiento a miordenador y/o dispositivos
Han suplantado mi identidad (encuenta de correo electrónico, en redes
sociales, etc.)
He perdido o se han borrado datos oarchivos
Sin acceso a servicios online debido aciberataques
Virus informáticos u otros códigosmaliciosos (malware)
He recibido correos electrónicos nosolicitados/deseados (spam)
31
60,0
24,924,8 22,9
0%
20%
40%
60%
80%
100%
PC Android
Real Declarado
Evolución de los incidentes por malware
Existe una diferencia superior a 35 puntos porcentuales entre la percepción de losusuarios con respecto a las infecciones de sus ordenadores personales y las infeccionesreales que revela el análisis de Pinkerton.
Esta diferencia es menor entre los usuarios de dispositivos Android, apenas hay 2puntos porcentuales de diferencia entre las infecciones declaradas y las reales.
BASE: Total usuarios
4Pinkerton
32
Sí No Total
Sí 4,9 18,2 23,1*
No 20,0 56,9 76,9
Total 24,9 75,1 100,0
Declararon tener
malware
Su Android presentaba malware
Incidentes por malware en Android
Aunque los porcentajes entre los que declararon tener malware y los que realmente lostenían son similares, realmente sólo entre el 4,9% de los dispositivos analizadoscoincidió la presencia de malware y la percepción del usuario de la infección.
BASE: Total usuarios
4Pinkerton
BASE: Total usuarios con dispositivo escaneado
24,9 22,9
0%
20%
40%
60%
Android
Real
Declarado
*Nota: El 22,9% corresponde atodos los que respondieron en laencuesta tener malware mientrasque el 23,1% hace referencia alos usuarios que declararon estomismo y cuyo dispositivo Androidha sido escaneado
33
Sí No Total
Sí 15,2 8,9 24,1*
No 44,8 31,1 75,9
Total 60,0 40,0 100,0
Declararon tener
malware
Su PC presentaba malware
Incidentes por malware en PC
Entre los ordenadores analizados el 15,2% presentaba virus y sus usuariosdeclararon tenerlos.
4Pinkerton
BASE: Total usuarios
60,0
24,8
0%
20%
40%
60%
80%
PC
Real
Declarado
BASE: Total usuarios con dispositivo escaneado
*Nota: El 24,8% corresponde atodos los que respondieron en laencuesta tener malware mientrasque el 24,1% hace referencia alos usuarios que declararon estomismo y cuyo PC ha sidoescaneado
34
Tipología del malware detectado
El malware con mayor presencia en los equipos informáticos es aquel cuyo cometido es lograr unbeneficio económico: troyanos y adware publicitarios.
Los adwares publicitarios se han detectado en el 49,1% de los ordenadores analizados y el13,2% de los dispositivos Android. El nivel de detección de los troyanos es algo inferior entrelos ordenadores, encontrándose en un tercio de estos, y de nivel similar (14%) en losdispositivos Android analizados.
Equipos que alojan malware según tipología
BASE: Total equipos
4
Tipos de malware: https://www.osi.es/actualidad/blog/2014/07/18/fauna-y-flora-del-mundo-de-los-virus
Pinkerton
49,1
33,4
1,3
13,2 14,0
3,2
0%
20%
40%
60%
80%
100%
Adwares Troyanos Espias
PC Android
35
5312
306
5641
3140
1000
2000
3000
4000
5000
6000
PC Android PC Android
Variantes únicas de malware Número de archivos malic iosos
Diversificación del malware detectado
Una variante única demalware (comúnmenteconocidos como virus) escada una de las diferentesmuestras detectadas,independientemente delnúmero de veces queaparecen en los equiposescaneados.
4
Número total de archivos maliciosos yvariantes únicas detectadas en PC y Android
La gran variedad y personalización de código malicioso semanifiesta en el hecho de que el 94,1% de los archivosmaliciosos detectados en ordenadores personales y el97,4% en dispositivos Android son variantes únicas.
Pinkerton
BASE: Total equipos
36
Peligrosidad del código malicioso y riesgo del equipo
Para determinar el nivel de riesgo3 de los equipos analizados, se establece la peligrosidad delmalware detectado en función de las posibles consecuencias sufridas.
La clasificación se realiza en base a los siguientes criterios:
Peligrosidad alta: se incluyen en esta categoría los especímenes que, potencialmente:permiten el acceso remoto por parte de un atacante al sistema víctima; pueden suponer unperjuicio económico para el usuario; facilitan la captura de información confidencial osensible de la víctima; se emplean como pasarelas para atacar otros equipos (pudiendoacarrear consecuencias legales para la víctima); o minan el rendimiento y funcionalidad delsistema, ya sea borrando archivos, ralentizando el equipo, cerrando ventanas, etc.
Peligrosidad media: se incluyen aquí ejemplares que, si bien tienen un impacto nodeseado sobre el sistema: no perjudican de forma notoria su rendimiento; abren ventanasno deseadas al navegar; incrustan publicidad en páginas web legítimas que realmente nocontienen publicidad; o facilitan la captura de información no sensible de la víctima (porejemplo, patrones de navegación para crear perfiles de publicidad dirigida, etc.).
Peligrosidad baja: se engloban las manifestaciones que menor nivel de afección tienensobre los equipos. Se trata de útiles empleados para hacking (escaneo de puertos,modificadores de direcciones ethernet, hacking tools, etc.). En la mayoría de los casos sonherramientas instaladas por el usuario de forma intencionada, para listar y matar procesos,o conectarse remotamente a su equipo, etc. Por otra parte, también se consideranespecímenes de baja peligrosidad los programas “broma” (por ejemplo aquellos quedespliegan una ventana que se va moviendo y resulta imposible cerrarla con el ratón) y losvirus exclusivos para plataformas móviles, ya que estos no son capaces de ejecutarse sobrelos equipos de los usuarios.
3 Se establece como el nivel de riesgo de cada equipo el de mayor nivel de entre el malware que aloje. Es decir, un equipo en el que se detecte unsoftware malicioso de peligrosidad alta y otro de peligrosidad media, siempre será incluido en el grupo de equipos con un nivel de riesgo alto.
4
37
Peligrosidad del código malicioso y riesgo del equipo
4
BASE: Total ordenadores
BASE: Total ordenadores infectados
Pinkerton
40,0
60,0 No infectados
Infectados
Ordenador del hogar
Tres de cada cinco ordenadores de los hogares españoles analizados con Pinkerton se encuentraninfectados con al menos una muestra de malware conocida. De estos, un 55,7% presentan unnivel de riesgo alto debido al potencial peligro que suponen los archivos maliciosos encontradosen ellos.
43,3
1,0
55,7
Riesgo bajo
Riesgo medio
Riesgo alto
38
35,2
8,5
56,3
Riesgo bajo
Riesgo medio
Riesgo alto
Peligrosidad del código malicioso y riesgo del equipo
4
BASE: Total dispositivos Android
BASE: Total dispositivos Android infectados
Pinkerton
75,1
24,9
No infectados
Infectados
Dispositivos Android
Prácticamente un cuarto de los dispositivos Android analizados con Pinkerton se encuentraninfectados con al menos una muestra de malware conocida, de los cuales un 56,3% presentanun nivel de riesgo alto.
39
Malware vs. sistema operativo
Pinkerton detecta malware en más del 61% de los equipos basados en MicrosoftWindows.
Tan solo en uno de cada cuatro (24,9%) dispositivos Android se detecta algún tipode malware conocido.
BASE: Total equipos
4Pinkerton
PC/portátil Smartphone/tablet
61,1
12,4
37,2
24,9
38,9
87,6
62,8
75,1
0%
20%
40%
60%
80%
100%
Microsoft Windows Mac Os X Linux Android
No infectados
Infectados
40
59,5
20,3
60,6
27,5
40,5
79,7
39,4
72,5
0%
20%
40%
60%
80%
100%
PC Android PC Android
Actualizado Vulnerable
Infectados No infectados
Malware vs. actualización del sistema
Atendiendo al estado de actualización de las máquinas analizadas, se puede observarque en los dispositivos Android existe una mayor brecha que en los sistemas deescritorio, superando los 7 puntos porcentuales de diferencia.
Además existe una mayor penetración de malware en aquellos dispositivos que no seencuentran actualizados, lo que demuestra el aprovechamiento de vulnerabilidadesen el proceso de infección.
4
Pinkerton
BASE: Total equipos
41
13,6
86,4
Sospecho haber sufrido intrusión wifiNo sospecho haber sufrido intrusión wifi
Incidencias de seguridad en redes inalámbricas Wi-Fi
Un 13,6% de panelistassospechan que pueden habersufrido una intrusión en lared inalámbrica Wi-Fi desu hogar.
BASE: Usuarios con conexión Wi-Fi propia
Cómo saber si alguien estáconectado a tu red inalámbricaWi-Fi:
https://www.osi.es/protege-tu-wifi
% individuos
4
42
Consecuencias de los incidentes de seguridad y reacción de los usuarios
1. Intento de fraude online y manifestaciones
2. Seguridad y fraude
3. Cambios adoptados tras un incidente de
seguridad 5
43
65,7
34,3
Ha sufrido alguna situación de fraude
No ha sufrido ninguna situación de fraude
Manifestaciones del intento de fraude online:
BASE: Usuarios que han sufrido algún intento de fraude
% individuos
Intento de fraude online:
BASE: Total usuarios
Respuesta múltiple
5
Conoce más en profundidad el fraude online:https://www.osi.es/fraude-online
Intento de fraude online y manifestaciones
13,6
22,8
26,6
39,0
42,5
51,2
67,4
0% 10% 20% 30% 40% 50% 60% 70%
Acceso a páginas web falsas de entidadesbancarias, comercio o administraciones
Me han dado de alta a servicios a los que nome había suscrito
Recepción de e-mail solicitando claves deusuario
Recepción de productos desde páginas decomercio que pudieran ser falsas
Recepción de una oferta de trabajo quepudiera ser falsa o sospechosa
Recepción de e-mail ofertando un serviciono solicitado
Invitación a visitar alguna página websospechosa
44
7,7 8,611,1
14,717,5 18,0
22,4 23,726,7
29,4 31,3 32,5
0%
10%
20%
30%
40%
BASE: Usuarios que han sufrido algún intento de fraude
4 Los literales utilizados en el cuestionario son los siguientes: Banco o entidades financieras, Páginas de comercio electrónico o compraventa online, Entidades de medios de pago (tarjetas de
crédito, PayPal, etc.), Redes sociales, páginas de contactos, Organismos de la Administración Pública, Operadores de telecomunicaciones (telefonía fija, móvil, Internet), Organizaciones sin ánimo
de lucro (ONGs, fundaciones, museos, etc.), Páginas de subastas online, Páginas de loterías, casinos o juegos online, Fuerzas y cuerpos de seguridad del Estado, Un particular, Otros.
Las formas adoptadas más comúnmente por el remitente de la comunicaciónsospechosa de ser fraudulenta4, son las imágenes de páginas de “Comercioelectrónico” (32,5%) y “Loterías, casinos y juegos online” (31,3%).
Respuesta múltiple
5
Intento de fraude online y manifestaciones
45BASE: Usuarios que han sufrido cada tipo concreto de intento de fraude5 Ver nota al pie número 4
Manifestación del fraude
Forma adoptada por el remitente de la comunicación5 (%)
Ban
co
Co
merc
io
ele
ctró
nic
o
Med
ios
de
pag
o
Red
es
soci
ale
s
Ad
min
istr
aci
on
es
Tele
com
un
ica
cio
nes
ON
G y
fu
nd
aci
on
es
Su
bast
as
Lo
terí
as
Fu
erz
as
y
cuerp
os
de
seg
uri
dad
Part
icu
lar
Otr
os
Recepción de e-mail solicitando claves de usuario 54,2 35,1 32,2 33,5 13,5 26,4 15,3 23,8 35,6 15,9 31,2 7,2
Recepción de e-mail ofertando un servicio no solicitado
34,0 42,5 20,6 28,4 8,3 31,7 14,4 24,5 41,5 11,1 31,9 12,7
Recepción de e-mail con invitación a visitar alguna página web sospechosa
33,5 35,6 20,3 27,5 8,8 24,4 12,7 20,9 35,0 8,8 28,9 14,5
Recepción de una oferta de trabajo por Internet que pudiera ser falsa o sospechosa
35,8 35,2 23,3 29,5 10,6 26,0 14,0 22,1 35,2 11,9 42,0 14,4
Recepción de productos desde páginas de comercio que pudieran ser falsas
35,7 43,5 25,0 32,6 10,3 30,2 16,1 28,9 43,5 12,4 34,0 10,6
Acceso a páginas web falsas de entidades bancarias, comercio o Administraciones
53,1 32,3 33,1 28,4 21,9 30,7 20,5 25,0 39,0 25,4 29,8 7,9
Alta en servicios a los que no se ha suscrito 32,1 45,1 26,4 33,3 10,5 37,7 18,2 25,1 40,2 10,5 31,6 14,1
5
El phishing es la estafa más utilizada en Internet. Consiste en la creación y distribución de una páginaweb similar a la de una entidad bancaria con la finalidad de obtener las claves de usuario:
https://www.osi.es/es/banca-electronica
Intento de fraude online y manifestaciones
46
Impacto económico del fraude
BASE: Usuarios que han sufrido un intento de fraude
* BASE: Usuarios que han sufrido perjuicioeconómico como consecuencia de un fraudeonline
** BASE: Usuarios que han sufrido perjuicioeconómico como consecuencia de un fraudetelefónico
Únicamente un pequeñoporcentaje de los intentosde fraude acabansuponiendo un perjuicioeconómico para lavíctima.
De estos, en la mayoría delas ocasiones la cuantía esinferior a 100 euros.
5
Distribución del impacto económico del fraude
2,5
5,0
93,0
0% 20% 40% 60% 80% 100%
Impacto económico telefónico
Impacto económico online
Sin impacto económico
53,2
28,8
11,8
6,2
75,3
19,5
2,1
3,1
0% 20% 40% 60% 80% 100%
Hasta 100 Euros
De 100 a 400 Euros
De 400 a 1.000 Euros
De 1.000 a 5.000 Euros
Telefónico ** Online *
Intento de fraude online y manifestaciones
47
32,1
28,9
37,2
6,5 5,6 5,8
5,6 5,1 6,1
5,7 5,7 6,1
0%
10%
20%
30%
40%
50%
Sep'15 Nov'15 Dic'15
Troyanos Troyanos bancarios Rogueware Ransomware
Fraude y malware en el ordenador
Los tipos de troyanos ‘Ransomware’ y ‘Rogueware’llegan hasta los niveles de los ‘Troyanos bancarios’detectados, encontrándose en torno al 6% de losordenadores analizados con Pinkerton.
BASE: Total ordenadores
Tipología del malwareanalizado
� Troyano bancario:malware que roba informaciónconfidencial a los clientes debanca y/o plataformas de pagoonline.
� Rogueware o rogue:malware que hace creer a lavíctima que está infectada poralgún tipo de virus, induciendoa pagar una determinadasuma de dinero paraeliminarlo. El concepto delpago suele ser la compra deun falso antivirus, que resultaser en realidad el malware ensí.
� Ransomware:malware que se instala en elsistema tomándolo como“rehén” y pidiendo al usuariouna cantidad monetaria amodo de rescate (ransom eninglés) a cambio de unasupuesta desinfección.
5Pinkerton
Seguridad y fraude
48
14,413,5
15,2
5,2 5,04,3
0,7 0,80,0
1,51,7
4,3
0%
5%
10%
15%
20%
Sep'15 Nov'15 Dic'15
Troyanos Troyanos bancarios Rogueware Ransomware
Fraude y malware en dispositivos móviles
Los troyanos bancarios detectados están presentes en un 5% de los dispositivosAndroid analizados con Pinkerton.
5Pinkerton
BASE: Usuarios que disponen de dispositivo Android
Seguridad y fraude
49
8,0 5,2 5,4 5,2 5,0 5,5 5,4 5,0
92,0 94,8 94,6 94,8 95,0 94,5 94,6 95,0
0%
20%
40%
60%
80%
100%
Uso tarjetaprepago o
tarjeta-monedero
Siempre tecleo ladirección web
Cierro la sesiónal terminar
Compruebo queuso una
conexión segura
Facilito datos /contraseñas poremail o teléfono
Vigilo losmovimientos de
la cuentabancaria
Evito usarequipos públicos
o compartidos
Evito lugaresque pueda ser
visto
Ha sufrido perjuicio económico No ha sufrido perjuicio económico
Consumación del intento de fraude según los hábitos prudentes
El uso de hábitos prudentes minimiza el riesgo de consumación de un intento de fraude.En todos los caso, un porcentaje menor al 8% de los usuarios que tienen buenos hábitossufrieron perjuicio económico como consecuencia de un fraude online o telefónico.
5
BASE: Usuarios que utilizan banca online
Seguridad y fraude
50
1,7
2,7
3,0
3,7
5,5
7,4
8,7
9,0
12,7
21,7
32,1
0% 10% 20% 30% 40%
Otros
Dejar de usar servicios de Internet(email, mensajería instantánea,
redes sociales, etc.
Dejar de usar la banca online
Dejar de realizar compras online
Instalar por primera vez unaherramienta de seguridad
Dejar de utilizar software noautorizado
Cambiar las herramientas deseguridad
Dejar de descargar archivos deredes P2P, Torrents, descargas
directas, etc.
Comenzar a realizar copias deseguridad
Actualizar las herramientas deseguridad ya instaladas
Cambiar las contraseñas
24,2
75,8
Ha realizado algún cambio de hábitosNo ha realizado ningún cambio
Cambios adoptados tras un incidente de seguridad
BASE: Total usuarios
% individuos
Cambios realizados:
BASE: Usuarios que realizan algún cambio
Respuesta múltiple
5
51
Cambios en los hábitos y medidas de seguridad según el tipo deincidencia
Entre aquellos usuarios que han sufrido incidencias de seguridad correspondientes asuplantación de identidad destaca el cambio de contraseñas como la principalmodificación de hábito (60,4%).
Cambios adoptados tras un incidente de seguridad
Incidencia (%)
Cambio en los hábitos
Cam
bia
r co
ntr
ase
ñas
Act
ualiza
r h
err
am
ien
tas
Realiza
r co
pia
s d
e s
eg
uri
dad
Cam
bio
de
pro
gra
mas
de s
eg
uri
dad
Ab
an
do
nar
soft
ware
no
au
tori
zad
o
Inst
ala
r h
err
am
ien
tas
po
r 1
ª vez
Malware 36,8 31,5 17,3 16,3 11,1 8,7
Pérdida de archivos o datos 45,0 31,5 29,3 20,3 21,2 12,6
Servicios inaccesibles debido a ciberataques 41,6 34,7 20,4 14,3 21,2 10,2
Recepción de spam 29,5 21,1 11,5 7,6 6,6 4,8
Suplantación de identidad 60,4 30,9 20,9 23,0 14,9 16,8
Intrusión Wi-Fi 50,0 28,6 20,2 17,3 20,4 17,2
5
BASE: Usuarios que han sufrido cada uno de los incidentes de seguridad
52
Cambios en el uso de servicios de Internet según el tipo de incidencia
El 22,4% de los usuarios que han sufrido una intrusión Wi-Fi abandonan la bancaonline.
BASE: Usuarios que han sufrido cada uno de los incidentes de seguridad
Cambios adoptados tras un incidente de seguridad
5Incidencia (%)
Cambio en el uso de servicios
Ab
an
do
nar
desc
arg
as
Ab
an
do
nar
la b
an
ca
on
lin
e
Ab
an
do
nar
el co
merc
io
ele
ctró
nic
o
Deja
r d
e u
sar
serv
icio
s d
e
Inte
rnet
Malware 13,3 3,9 4,2 2,8
Pérdida de archivos o datos 15,3 12,2 9,5 9,9
Servicios inaccesibles debido a ciberataques 18,8 8,6 7,8 12,7
Recepción de spam 8,4 2,1 2,3 1,8
Suplantación de identidad 13,5 11,5 11,4 10,1
Intrusión Wi-Fi 18,2 22,4 13,3 16,2
53
19,5%
28,9%
29,7%
45,6%
50,0%
56,6%
67,5%
24,4%
30,4%
31,5%
44,9%
49,2%
56,6%
66,3%
100% 80% 60% 40% 20% 0% 20% 40% 60% 80% 100%
Acceso a páginas web falsas de entidades bancarias, comercioo administraciones
Recepción de e-mail solicitando claves de usuario
Me han dado de alta a servicios a los que no me hab ía suscrito
Recepción de productos desde páginas de comercio qu epudieran ser falsas
Recepción de una oferta de trabajo que pudiera ser falsa osospechosa
Recepción de e-mail ofertando un servicio no solici tado
Invitación a visitar alguna página web sospechosa
Modifican hábitos de comercio electrónico Modifican hábitos de banca online
Influencia del intento de fraude en los servicios de banca online ycomercio electrónico
El 67,5% de usuarios de banca online y 66,3% de comercio electrónico modificansus hábitos tras recibir una invitación a visitar alguna página web sospechosa.
Cambios adoptados tras un incidente de seguridad
BASE: Usuarios que han sufrido un intento de fraude
5
54
72,3
17,5
4,24,4
0,6 1,0Sin modificación de hábitos de banca electrónica
Utilizo las medidas de seguridad de mi entidad
Limitación de uso de banca electrónica
Reducción de uso de banca electrónica
Abandono banca electrónica
Cambio de entidad bancaria
76,9
9,5
1,6
12,0
Sin modificación de hábitos de comercio electrónico
Reducción de uso de comercio electrónico
Abandono de comercio electrónico
He modificado la forma de pago
Modificación de hábitos prudentes relacionados con los servicios debanca online y comercio electrónico tras sufrir un intento de fraude
Cambios adoptados tras un incidente de seguridad
BASE: Usuarios que usan comercio electrónico y han sufrido un intento de fraude o perjuicio económico
% individuos
5
BASE: Usuarios que usan banca online y han sufrido un intento de fraude o perjuicio económico
55
Confianza en el ámbito digital en los hogares españoles
1. e-Confianza y limitaciones en la Sociedad de la
Información
2. Percepción de los usuarios sobre la evolución en
seguridad
3. Valoración de los peligros de Internet
4. Responsabilidad en la seguridad de Internet
6
56
5,4
38,6
42,4
12,1
1,4
Mucha confianza
Bastante confianza
Suficiente confianza
Poca confianza
Ninguna confianza
45,1 47,8 45,3 44,0
42,5 41,5 42,0 42,4
12,5 10,7 12,7 13,6
0%
20%
40%
60%
80%
100%
3T13 1T14 2T14 2S15
Mucha o bastante confianza Suficiente confianza Poca o ninguna confianza
BASE: Total usuarios
e-Confianza y limitaciones en la Sociedad de la Información
Nivel de confianza en Internet
El 44% de los usuarios encuestadosconfía bastante o mucho en Internet.
Apenas un 1,4% de la poblaciónespañola desconfía de Internet.
% individuos
6
3T13 corresponde al estudiorealizado en el tercer trimestre de2013. 1T14 y 2T14 a losestudios correspondientes alprimer y segundo trimestres de2014, respectivamente. 2S15,corresponde al presente estudio,relativo al segundo semestre de2015.
57
70,9
20,3
8,9
De acuerdo
Indiferente
En desacuerdo
BASE: Total usuarios
e-Confianza y limitaciones en la Sociedad de la Información
Valoración del ordenador personal y/o dispositivo móvil como razonablemente protegido
Casi el 71% de los internautasencuestados opinan que suequipo informático odispositivo móvil se encuentrarazonablemente protegidofrente a las potenciales amenazasde Internet.
% individuos
6
58
Confianza online vs. confianza offlineNivel de confianza en
operaciones bancarias
BASE: Total usuarios
e-Confianza y limitaciones en la Sociedad de la Información
Nivel de confianza en operaciones de compra-venta
El usuario deposita mayorconfianza en el trato con otrapersona en la entidad bancaria(58,5%) que en aquellasoperaciones bancariasrealizadas a través de un cajeroautomático (48,3%) omediante Internet (39,9%).
El pago con tarjeta decrédito/débito en establecimientopúblico (41,5%) y el uso deintermediarios como PayPal yservicios afines (45,7%) pararealizar pagos a través de Internet sonlas opciones que mayor confianzaaportan al usuario en operaciones decompra-venta.
% individuos
658,5
48,339,9
29,336,4
39,8
12,2 15,3 20,3
0%
20%
40%
60%
80%
100%
Operaciones bancarias enla sucursal bancaria
Operaciones bancarias encajero automático
Operaciones bancarias enInternet
45,7 41,5 35,6
34,3 39,641,0
20,0 18,8 23,4
0%
20%
40%
60%
80%
100%
Realizar pagos porInternet usando
intermediarios (PayPal yservicios afines)
Pagos con tarjetas decrédito/débito en persona
en un establecimientopúblico
Compras por Internetutilizando la tarjeta de
crédito/débito
Mucha/bastante confianza
Ni poca ni mucha confianza
Poca/ninguna confianza
59
47,2 42,6
30,4 30,3
17,3
39,941,1
42,0 45,8
37,0
13,0 16,327,7 23,9
45,7
0%
20%
40%
60%
80%
100%
Dar informaciónpersonal en organismo
público (físico)
Dar informaciónpersonal en el portal deun organismo público
Dar informaciónpersonal en tienda,banco, ect. (físico)
Dar informaciónpersonal al darse de alta
en servicios online
Dar informaciónpersonal en e-mails o
mensajería instantánea
Mucha/bastante confianza Ni poca ni mucha confianza Poca/ninguna confianza
Confianza online vs. confianza offline
Un 17,3% de la población afirma tener suficiente confianza para facilitar informaciónde carácter personal a través de correo electrónico, chat o mensajería instantánea.
Nivel de confianza en facilitar datos personales
BASE: Total usuarios
e-Confianza y limitaciones en la Sociedad de la Información
% individuos
6
60
Confianza vs. fraude
BASE: Usuarios de banca online o comercio electrónico
e-Confianza y limitaciones en la Sociedad de la Información
Mucha/bastante confianza
Ni poca ni mucha confianza
Poca/ninguna confianza
Confianza al realizar operaciones bancarias en Internet
% individuos
6
Confianza al realizar compras por Internet utilizando la tarjeta de crédito/débito
44,1 39,7 44,1
39,3 42,243,8
16,6 18,1 12,1
0%
20%
40%
60%
80%
100%
He sufrido intento defraude
Ha sufrido un perjuicioeconómico
No ha sido víctima
38,3 40,0 38,6
40,9 37,8 44,4
20,8 22,2 17,0
0%
20%
40%
60%
80%
100%
He sufrido intento defraude
Ha sufrido un perjuicioeconómico
No ha sido víctima
61
54,447,9
30,830,0
14,822,2
0%
20%
40%
60%
80%
100%
Emplearía más servicios a través deInternet (banca, comercio, redes sociales)
si me enseñasen como proteger miordenador y hacer una navegación
segura
La falta de información referente aseguridad en las nuevas tecnologías me
hace limitar su uso
De acuerdo Indiferente En desacuerdo
6
Limitación a causa de problemas de seguridad
BASE: Total usuarios
% individuos
Limitaciones en el uso de Internet
19,4
40,4
40,2
Limitación baja (0-3)
Limitación media (4-6)
Limitación alta (7-10)
Seguridad como factor limitante en la utilización
de nuevos servicios
e-Confianza y limitaciones en la Sociedad de la Información
62
2,9 6,2
26,0
43,1
4,9
16,9
3,07,6
37,5
28,3
6,5
17,2
No sé lo que es
No sé usarlo o me resulta difícil
No me da confianza, no me da seguridad
No necesito o no me interesa
No protege mis datos privados
Otros
En referencia al comercio electrónico, lafalta de necesidad o interés en dichoservicio es el principal motivo que causaque el 43,1% de los usuarios no lo utilicen.
BASE : Usuarios que no utilizan el servicio
e-Confianza y limitaciones en la Sociedad de la Información
Razones para no utilizarbanca online
Razones para no utilizarcomercio electrónico
% individuos
6
La falta de confianza y/o seguridad esel principal motivo que alegan losusuarios para no utilizar los servicios debanca online (37,5%).
63
33,8
55,5
10,7
Menor que hace 6 meses
Igual que hace 6 meses
Mayor que hace 6 meses
33,5
59,8
6,7
Más de la mitad de los usuariosencuestados perciben que las incidenciasacontecidas en los últimos 3 meses conrespecto a meses anteriores son similaresen cuanto a cantidad y gravedad(55,5% y 59,8%, respectivamente).
Percepción de los usuarios sobre la evolución en seguridad
% individuos
Número de incidencias
Gravedad de las incidencias
BASE: Total usuarios
6
Un tercio percibe un menor número deincidencias en los últimos 3 meses yademás las considera de menorgravedad.
64
21,4
36,2
42,4
Daños en los componentes delordenador (hardware) o en losprogramas que utilizan (software)
Perjuicio económico: fraude en cuentasbancarias online, tarjetas de crédito,compras
Privacidad: robo o uso sin miconsentimiento de información decarácter personal (fotografías, nombre,dirección)
Percepción de riesgos en Internet
El robo y uso de información personal (42,4%) sin el consentimiento del usuario y elperjuicio económico (36,2%) derivado de un fraude son los principales riesgos enInternet percibidos por los internautas.
BASE: Total usuarios
Percepción de los usuarios sobre la evolución en seguridad
% individuos
6
65
45,8
31,0
23,2
De acuerdo
Indiferente
En desacuerdo
Percepción de los usuarios sobre la evolución en seguridad
% individuos
Valoración de Internet cada día como más seguro
BASE: Total usuarios
6
Un 45,8% de losinternautas españolesperciben Internet cadadía como más seguro.
66
El peligro que los panelistas consideran de mayor importancia es la infección demalware en su equipo/dispositivo (83,7%).
La cesión de datos personales (61,4%) o información sobre hábitos, tendencias yusos de Internet (61,4%) son los peligros menos valorados.
BASE: Total usuarios
Valoración de los peligros de Internet
6
83,7
80,6
73,3
61,4
13,4
16,3
22,0
29,6
2,8
3,1
4,7
9,0
0% 20% 40% 60% 80% 100%
Infección de malware en el equipo/dispositivo
Acceso, compartición, pérdida o robo de archivos pe rsonales
Cesión voluntaria datos personales
Cesión de información sobre hábitos, tendencias y u sos deInternet
Mucha/bastante importancia Ni poca ni mucha importancia Poca/ninguna importancia
67
Rol del usuario
La gran mayoría de los usuarios (79,4%) creen que no se usa adecuadamente el software deque disponen. Dos tercios opinan que la propagación de las amenazas se debe a la pocacautela de los propios usuarios.
Alrededor del 45% de los panelistas declaran que sus acciones tienen consecuencias en laciberseguridad, y que es necesario asumir ciertos riesgos para disfrutar de Internet.
BASE: Total usuarios
Responsabilidad en la seguridad de Internet
6
79,4
66,5
45,3
43,6
15,4
20,3
21,8
35,3
5,2
13,2
32,9
21,1
0% 20% 40% 60% 80% 100%
Internet sería más seguro si empleásemos correctame nte losprogramas de que disponemos
La propagación de amenazas a través de Internet se debe a lapoca cautela de los usuarios
Si se quiere disfrutar de Internet se deben asumir ciertosriesgos
Mis acciones online tienen consecuencias en la cibe rseguiridad
De acuerdo Indiferente En desacuerdo
68
Conclusiones
MEDIDAS DE SEGURIDAD
Las medidas de seguridad con mayor presencia real en los equipos informáticosespañoles son los cortafuegos (90,8%) y programas antivirus (82,2%). En el casode los cortafuegos, el uso declarado se encuentra 50 puntos porcentuales por debajo de lapresencia real.
Otra gran diferencia es la que supone el uso real de cuentas con permisos reducidos (78,9%)frente al declarado (13%). Se observa a demás como en las últimas versiones del sistemaoperativo Microsoft Windows aumenta el uso de cuentas con permisos limitados, hasta llegaral punto de ser inexistentes en Windows 8 y posteriores. Esto se debe a la configuración pordefecto de las distintas versiones y a la falta de necesidad real de mayores privilegios para eluso convencional del ordenador del hogar.
Con respecto a los usuarios de dispositivos Android, se observan también importantesbrechas entre el uso real y declarado de software antivirus (superior a 23 puntosporcentuales), y sistemas seguros de desbloqueo del dispositivo como por ejemplo PIN,patrón, etc. (superior a 44 puntos porcentuales).
También se revela que la gran mayoría de los smartphones y tablets analizadosdisponen de alguna versión de Android de la rama 4.x. la cual se encuentra fuerade soporte y por lo tanto son dispositivos potencialmente vulnerables.
El 13,9% de los usuarios Wi-Fi con conexión propia no protege su red o desconocesi se aplica algún tipo de protección. El porcentaje de personas que no se implican en laprotección de su red inalámbrica aumenta casi hasta 50% si se agregan aquellos que utilizanel estándar WEP (7,1%), obsoleto y fácilmente eludible, y los que desconocen la tecnologíaque usan (27,7%).
7
69
HÁBITOS DE COMPORTAMIENTO EN LA NAVEGACIÓN Y USOS DE INTERNET
En el ámbito de la banca en línea y comercio electrónico, la mayoría de panelistas,siempre en un porcentaje superior al 72,9%, sigue buenas prácticas. Solo el uso detarjetas monedero/prepago es utilizado por un número menor de usuarios (35,8%).
También se demuestran buenos hábitos en cuanto a las descargas desde Internetentre los panelistas. El 62% de los usuarios de redes P2P analiza todos los ficherosdescargados, al igual que más de la mitad de los usuarios de descarga directa, y dostercios de los usuarios afirman comprobar la veracidad de los ficheros descargados antes deabrirlos (sitio de descarga, tipo de fichero, hash, etc.).
Además, la gran mayoría de los panelistas (81,9%) declara prestar atención a lospasos de instalación del software, lo que contribuye a evitar la instalación de programaso aplicaciones adicionales y no deseadas cuya aceptación se incluye muchas veces en dichoproceso.
En referencia al uso de dispositivos Android, la mayoría de los usuarios (94%) presenta uncomportamiento seguro al preferir realizar la descarga de aplicaciones principalmente desderepositorios oficiales. Sin embargo el análisis llevado a cabo con Pinkerton revela quemás de un tercio (34,9%) de los dispositivos están configurados para permitir lainstalación de aplicaciones desde fuentes desconocidas, con el riesgo que elloconlleva.
7
Conclusiones
70
INCIDENTES DE SEGURIDAD
La incidencia más comúnmente sufrida continúa siendo el spam, afectando a más del 87% de lasvictimas de algún incidente, mientras que las relacionadas con virus y malware son declaradasúnicamente por un 34,6% de aquellos usuarios que han sufrido alguna incidencia de seguridad.
Considerando el total de usuarios, el 24,8% considera haber tenido alguna incidencia de malware. Sinembargo el impacto real es muy superior al declarado, ya que Pinkerton detecta un 60% de ordenadoresinfectados de malware durante el periodo estudiado. Esta brecha es un indicativo de que el malware seoculta cada vez mejor y pasa desapercibido ante el usuario y los programas antivirus.
Además, se observa que el porcentaje de infecciones aumenta cuanto menos actualizado está el equipo, sobretodo en Android, poniéndose de manifiesto el aprovechamiento de vulnerabilidades en el proceso deinfección.
A pesar del elevado número de usuarios que potencialmente tiene su red inalámbrica expuesta, únicamenteun porcentaje relativamente pequeño (13,6%) sospecha haber sufrido una intrusión en su red.
CONSECUENCIAS DE LOS INCIDENTES DE SEGURIDAD Y REACCIÓN DE LOS USUARIOS
Dos de cada tres panelistas declaran haber sufrido alguna vez una situación de intento de fraude,presentándose como una invitación a visitar alguna página web sospechosa en el 67,4% de las ocasiones, oun email ofertando un servicio no deseado en el 51,2%. Las principales formas adoptadas por elremitente de la comunicación fraudulenta es la de comercio electrónico (32,5%) o loterías, casinosy juegos online (31,3%).
Los objetivos que el fraude persigue se mueven en cifras monetarias bajas para evitar laconsideración de delito según el código penal. Así el 75,3% de los fraudes online y el 53,2% de lostelefónicos estafaron menos de 100 euros, y entre 100 y 400 euros en el 19,5% y 28,8% de las ocasiones,respectivamente.
Entre los usuarios que han sufrido alguna incidencia de seguridad, casi un cuarto (24,2%)modifica sus hábitos, siendo el cambio de contraseñas y la actualización de las herramientas yainstaladas las medidas más populares. Las incidencias que en general promueven a los usuarios acambiar contraseñas son la suplantación de identidad (60,4%) y la intrusión Wi-Fi (50%). El spam, incidenciamás extendida, es la que menos motiva a los usuarios a modificar su comportamiento en la Red.
7
Conclusiones
71
CONFIANZA EN EL ÁMBITO DIGITAL EN LOS HOGARES ESPAÑOLES
La confianza que los usurarios depositan en Internet es elevada: un 44% confíamucho o bastante en la Red mientras que solo un 1,4% desconfía totalmente deInternet. Así casi la mitad de los encuestados (45,8%) juzga Internet como cada día másseguro y un 70,9% estima que su ordenador y/o dispositivo Android está razonablementeprotegido.
Para operaciones bancarias o de compra-venta, a los usuarios les da más confianzael trato personal que realizar estas acciones a través de la Red. La diferencia másnotable –superior a 18 puntos porcentuales– se haya entre aquellos usuarios que confían enrealizar operaciones bancarias en la sucursal (58,5%) y los que confían en efectuarlas online(39,9%). La operación que menos confianza genera entre los entrevistados es el pago através de Internet utilizando la tarjeta de crédito/débito (35,6% de la población). En esteámbito, haber sufrido un intento de fraude o incluso un perjuicio económico no parece influirnotablemente en el grado de confianza en los servicios de banca online y comercioelectrónico.
El 45,7% de los usuarios tiene poca confianza o ninguna a la hora de facilitar susdatos personales mediante un e-mail o mensajería instantánea. La mayor tasa deconfianza se presenta al facilitar datos en un organismo público físico (47,2%), o bien demanera online en portales de organismos públicos (42,6%).
Respecto al papel del propio usuario en la seguridad de Internet, dos tercios piensan quela propagación de las amenazas a través de la Red se debe a la poca cautela de losusuarios. Por contra un 45,3% de los internautas se declara a favor de asumirdeterminados riesgos para disfrutar plenamente de la experiencia de navegar porInternet.
7
Conclusiones
72
Alcance del estudio
El “Estudio sobre la Ciberseguridad y Confianza de los hogares españoles” se realiza a partir deuna metodología basada en el panel online dedicado y compuesto por aquellos hogares conconexión a Internet repartidos por todo el territorio nacional.
Los datos extraídos de la encuesta, realizada con una periodicidad semestral, permiten obtener lapercepción sobre la situación de la seguridad en Internet y nivel de e-confianza de los usuarios.
Ficha técnica
Universo: Usuarios españoles de Internet mayores de 15 años con acceso frecuente a Internetdesde el hogar (al menos una vez al mes).
Tamaño Muestral: 3.577 hogares encuestados y de ellos, 1.999 hogares encuestados yequipos/dispositivos Android escaneados (software instalado en 1298 PC’s, 552 smartphones y/o149 tablets Android).
Ámbito: Península, Baleares y Canarias.
Diseño Muestral: Para cada CC.AA., estratificación proporcional por tipo de hábitat, con cuotasde segmento social y número de personas en el hogar.
Trabajo de Campo: El trabajo de campo ha sido realizado entre julio y diciembre de 2015mediante entrevistas online a partir de un panel de usuarios de Internet.
Error Muestral: Asumiendo criterios de muestreo aleatorio simple para variables dicotómicas enlas que p=q=0,5, y para un nivel de confianza del 95,5%, se establecen que al tamaño muestraln=3.577 le corresponde una estimación del error muestral igual a ±1,64%.
8
Edificio Bronce
Plaza Manuel Gómez Moreno s/n
28020 Madrid. España
Tel.: 91 212 76 20 / 25
Fax: 91 212 76 35
www.red.es
El informe del “Estudio sobre la Ciberseguridad y Confianza de los hogares españoles” ha sido elaborado por elsiguiente equipo de trabajo del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de laInformación (ONTSI) de Red.es:
Reservados todos los derechos. Se permite su copia y distribución por cualquier medio siempre que semantenga el reconocimiento de sus autores, no se haga uso comercial de las obras y no se realice ningunamodificación de las mismas
Agradecer la colaboración en la realización de este estudio a:
Dirección: Alberto Urueña LópezEquipo técnico:Raquel Castro García-MuñozSantiago Cadenas VillaverdeJose Antonio Seco Arnegas
Asimismo se quiere también agradecer la colaboración de:
Recommended